Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘fuite’

La lutte contre la fraude : priorité des entreprises …

Posté par Arnaud Pelletier le 5 avril 2017

cybercriminalitéLa lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et protection de la réputation et de l’image de l’entreprise », explique le cabinet d’audit et de conseil. Surtout, elle est fondée sur une menace bien réelle : plus des trois quarts des entreprises sondées (77 %) ont subi une tentative de fraude au cours des deux dernières années, impliquant dans plus de la moitié des cas, de manière exclusive (38 %) ou partielle (19 %), leurs collaborateurs.

Tour d’horizon des 10 scénarios les plus fréquemment rencontrés.

[…]

  • 1. Fraude au Président
  • 2. Fraude aux faux virements
  • 3. Fraude au technicien
  • 4. Cybercriminalité
  • 5. Corruption
  • 6. Financement du terrorisme
  • 7. Comportement non éthique
  • 8. Contournement d’embargo
  • 9. Falsification d’informations
  • 10. Détournement d’actifs

 

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source https://business.lesechos.fr/directions-financieres/comptabilite-et-gestion/gestion-des-risques/0211917750477-fraude-les-10-scenarios-les-plus-inquietants-307893.php

Crédit Photo : Shutterstock

Multipliez les mots de passe compliqués …

Posté par Arnaud Pelletier le 2 décembre 2015

sécurité donnée salariéLes mots de passe et les (mauvaises) habitudes des internautes restent des failles. D’après une étude de Kaspersky, une personne sur sept utilise le même mot de passe pour se connecter à plusieurs comptes.

Définir un mot de passe robuste, ce n’est toujours pas une pratique suffisamment répandue parmi les internautes. Mais ce n’est pas la seule faille à en croire une étude réalisée par l’éditeur de sécurité Kaspersky.

Ainsi, le spécialiste constate qu’une personne sur sept se contente d’un mot de passe qu’il réutilise ensuite pour les différents comptes qu’il crée pour se connecter. Or, prévient Kaspersky, ces utilisateurs s’exposent à des compromissions multiples et simultanées en cas de fuite ou d’attaque.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/mot-de-passe-1-personne-sur-7-n-en-utilise-qu-un-seul-partout-39829024.htm

Crédit Photo : Shutterstock

Computrace, le mouchard secrètement installé dans votre PC …

Posté par Arnaud Pelletier le 23 mai 2014

1Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ?

[…]

En effet, l’éditeur d’antivirus Kaspersky a fait une drôle de découverte. Computrace Absolute est un logiciel qui, officiellement, permet de géolocaliser un PC, le contrôler à distance ou récupérer des fichiers.

Il est loin d’être le seul, mais selon Kaspersky, le logiciel serait intégré dans la totalité des bios des cartes mères présentes aujourd’hui sur le marché, et ce, de manière volontaire de la part des constructeurs. En clair, tous les PC embarquent un bout de code qui le rend potentiellement accessible et contrôlable par des personnes mal intentionnées. De plus, même en flashant le bios, le logiciel ne peut être supprimé !

[…]

 

Par Korben et Nicolas Catard sur korben.info et begeek.fr

En savoir plus :

Source : http://korben.info/computrace-lojack-absolute.html

Source : http://www.begeek.fr/computrace-absolute-mouchard-secretement-installe-les-pc-129911#utm_source=Flux%2BBegeek%2Bamp;utm_medium=cpc&utm_campaign=Flux%2BBegeek%2B

Le CDSE avec le soutien de la Délégation Interministérielle à l’Intelligence économique.

 

1Le Club des Directeurs de Sécurité des Entreprises (CDSE) avec le soutien de la Délégation Interministérielle à l’Intelligence Économique (D2IE) vient de mettre à disposition une boîte à outils destinée à toute entreprise voulant déployer auprès de ses employés une campagne de communication sur la protection de l’information. Ces outils de communication se déclinent en une série de quatre visuels (affiches et cartes postales) libres de tout droit. Ils pourront être déployés facilement dans les entreprises quelles que soient leurs tailles, mais aussi dans les collectivités publiques ou encore dans tous les lieux de savoirs.

Cette série de visuels dynamiques et colorés a pour but de sensibiliser, le plus large public à la nécessité pour chacun de veiller à la protection de l’information sous toutes ses formes. Ainsi le comportement de chacun intègrera des réflexes de bonne conduite et de bon sens applicables quotidiennement, tels que :

  • protéger son matériel informatique (par un mot de passe solide par exemple),
  • utiliser une clef USB avec circonspection,
  • ranger et sécuriser les documents sensibles de l’entreprise ou encore
  • maîtriser les informations que nous pouvons échanger oralement à l’extérieur de notre lieu de travail …

Cette démarche s’inscrit dans la volonté d’accompagner le développement d’une culture de la sécurité économique.

[…]

La campagne est consultable ci-après :


telecharger IMG/pdf/Cartes_Postales.pdf

telechargerIMG/pdf/Affiches_imprimables_A3_Basse_DEF.pdf

En savoir plus :

Par le Club des Directeurs de Sécurité des Entreprises (CDSE) avec le soutien de la Délégation Interministérielle à l’Intelligence Économique (D2IE) sur cdse.fr

Source https://www.cdse.fr/lancement-de-la-campagne.html

 

Nouvelle stratégie des talibans dans leur combat contre l’occident. Ils utilisent les réseaux sociaux pour obtenir des informations sur l’ennemi. C’est ce que révèle un rapport du gouvernement australien sur les réseaux sociaux et la défense rapporté par le journal australien The Sunday Telegraph.

A lire sur slate.fr :

Les talibans utiliseraient par exemple des photos de profil Facebook de femmes pour demander les soldats de la coalition en amis et obtenir des renseignements sur les troupes. Le Telegraph explique qu’une majorité des personnes interrogées dans le rapport de la défense australienne étaient trop confiantes envers leurs contacts Facebook et divulguaient trop d’informations.

  • «La plupart d’entre eux n’ont pas compris que les personnes utilisant de faux profils, qui se font peut-être passer pour des amis d’enfance, pouvaient obtenir des informations et des mouvements. Peu d’entre eux considèrent les possibilités qu’offrent les traitements de données et comment des modes de comportement peuvent être identifiés sur la durée.»

58% des employés de la Défense n’ont pas eu de formations sur la sécurité des réseaux sociaux. Les soldats australiens bénéficient désormais de réunions d’informations sur les réseaux sociaux.

[…]

En 2007, des soldats américains avaient publié des photos d’hélicoptères Apaches en affichant leurs données GPS. L’armée avait alors reconnu:

  • «L’ennemi a pu déterminer la localisation exacte des hélicoptères à l’intérieur de la base et conduire une attaque au mortier, qui a détruit quatre Apaches AH-64.»

Il est aussi conseillé aux soldats de la coalition de désactiver les options de géolocalisation, qui indiquent d’où les photos et les posts ont été publiés.

[…]

Par la rédaction de slate.fr

En savoir plus :

source http://www.slate.fr/lien/61671/talibans-femmes-espionner-soldats-coalition-facebook

Selon une étude réalisée par Hewlett-Packard, les stratégies des professionnels de la sécurité informatique en Europe seraient encore insuffisantes, bien que ces derniers estiment être sur la bonne voie. Les « erreurs accidentelles » des collaborateurs sont citées comme étant la principale menace pour la sécurité des informations des organisations.

A lire sur commentcamarche.net :

79 % des professionnels interrogés dans le cadre de cette étude estiment disposer aujorud’hui d’un plan de gestion de la sécurité informatique. Un chiffre qui masque cependant certaines lacunes : ainsi, seulement14 % d’entre eux se disent confiants « quant à la capacité de leurs solutions de sécurité IT actuelles à leur fournir une représentation complète et concise de l’état exact de la sécurité de leur système ».

43 % des sondés déclarent par ailleurs ne pas être « sûrs d’avoir une véritable visibilité sur le risque au sein de leurs organisations ».

  • L’erreur humaine, devant les risques liés aux terminaux mobiles

[…]

Par la rédaction de commentcamarche.net

source http://www.commentcamarche.net/news/5859281-43-des-entreprises-ont-peu-de-visibilite-sur-les-risques-informatiques-qu-elles-courent

En réaction aux pertes d’informations, les entreprises misent plus sur la sensibilisation des utilisateurs que sur un empilement de couches de sécurité.

 

A lire sur 01net.com :

  • La perte d’informations coûte plus cher qu’il y a deux ans.

Selon Ponemon Institute, le prix à payer par donnée ainsi compromise serait passé de 89 euros en 2009 à 122 euros en 2011. Soit une augmentation de 16 %. Pour obtenir ces résultats, l’institut collecte les dépenses directes (investigations extérieures, support technique externalisé…) et  indirectes (audits et communications internes, estimation de désaffections de clients) dues à un vol d’informations. Parmi les premières causes de fuites, figurent les attaques malveillantes (43 %), suivies des négligences de la part des utilisateurs ou des sous-traitants (30 %). Deux tendances qui pourraient même parfois être liées : en effet,  l’introduction involontaire d’un virus dans le système d’information peut en faire la source de l’attaque malveillante.

 

[…]

 

  • Développer une culture de la sécurité.

Laurent Heslault, directeur des stratégies de sécurité chez Symantec, rappelle lui aussi l’importance de la présence d’une politique de protection des données. Et insiste sur le fait que « les entreprises doivent développer une culture de la sécurité avec des formations, des règles et des actions ». Car si la sensibilisation à la sécurité est en tête des réponses après incident, il aurait mieux valu qu’elle intervienne en amont. Même s’il vaut mieux tard que jamais. Toujours selon Ponemon Institute, embaucher un RSSI réduirait, en moyenne, le coût de la perte de 63 euros par donnée compromise. Un facteur non négligeable, surtout si l’on tient compte du fait qu’une non-préparation à la gestion de ce type de problème augmenterait la note de 59 euros.

 

[…]

 

Par Stéphane BELLEC pour 01net.com
En savoir plus :

Pratiques d’espionnage plus ou moins high-tech selon Wikileaks …

Posté par Arnaud Pelletier le 1 décembre 2010

MONDE – Au programme: vol de mot de passe à l’ONU, Google vs la Chine, le roi d’Arabie Saoudite et les puces sous-cutanée…

Il faudra encore du temps pour digérer les 251.287 documents du département d’Etat américain publiés par WikiLeaks ce week-end. Certains détails lèvent toutefois le voile sur des pratiques d’espionnage au plus haut niveau.

L’espionnage des officiels étrangers à l’ONU

La liste tient sur plusieurs pages. Le département d’Etat américain a notamment demandé à ses diplomates et agents secrets, le 31 juillet 2009 de mettre la main sur les noms, mots de passe et clés cryptées des réseaux privés utilisés par plusieurs délégations (dont la France, la Chine, le Japon et Ban Ki-moon en personne) pour leurs communications. Dans un talk-show américain, lundi matin, un ancien diplomate britannique a minimisé l’importante de ces révélations, expliquant qu’il s’agissait surtout d’un «espionnage bureaucratique». John Bumgarner, de l’U.S. Cyber Consequences Unit, expliquait à 20minutes.fr en 2009 que «tous les pays» recourent au cyber-espionnage politico-industriel.

Base de données biométriques

Wired relève également que des diplomates, surtout en Afrique, étaient chargés de collecter des données biométriques des leaders: ADN, empreintes digitales ou encore scan de l’iris.

Google et la Chine

L’attaque contre Google en Chine, en janvier dernier avaient fait grand bruit. Le département d’Etat s’en était mêlé et le ton était monté entre Pékin et Washington. Des experts avaient pointé un doigt accusateur vers la Chine, mais à aucun moment Hillary Clinton n’avait directement mis en cause Pékin. C’est désormais chose faite: «Le Politburo chinois a dirigé l’intrusion sur les systèmes de Google, selon un contact chinois de l’Ambassade américaine. Ce hacking fait partie d’un effort de sabotage mené par les autorités gouvernementales, des experts privés en sécurité et des pirates recrutés par le gouvernement. Ils se sont introduits sur des ordinateurs du gouvernement américain et de ses alliés occidentaux, du Dalaï Lama et de grandes entreprises, depuis 2002», dit un mémo.

Les suggestions du roi d’Arabie Saoudite

Que faire des détenus de Guantanamo, une fois qu’ils seront relâchés? Le roi Abdallah a fait une suggestion au chef de la lutte antiterroriste américain, John Brenner, tout droit sortie d’un mauvais film d’espionnage: implanter des puces sous-cutanée pour les suivre à la trace.

[…]

Par Philippe Berry, correspondant à Los Angeles pour 20minutes.fr.

En savoir plus :

http://www.20minutes.fr/article/630831/monde-la-fuite-wikileaks-revele-pratiques-espionnage-plus-moins-high-tech

Et aussi :

http://tempsreel.nouvelobs.com/actualite/monde/20101130.FAP1761/wikileaks-les-revelations-jettent-un-grand-coup-de-froid-sur-le-partage-d-informations.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous